19.1 C
Madrid
viernes, octubre 24, 2025
spot_img
spot_img

Por qué los líderes de TI deben repensar la copia de seguridad en la era del ransomware

Con las interrupciones y las interrupciones de TI, los equipos de TI están cambiando su enfoque más allá de simplemente respaldar los datos para perseverar las operaciones durante un incidente. Uno de los impulsores secreto detrás de este cambio es la creciente amenaza de ransomware, que continúa evolucionando tanto en frecuencia como en complejidad. Las plataformas de ransomware como servicio (RAAS) han hecho posible incluso a los actores de amenaza inexpertos con menos o ninguna experiencia técnica para difundir ataques a gran escalera y dañinos. Y estos ataques no solo encriptan datos ahora. Exfiltran la información confidencial para perjuicio doble y triple, alteran o eliminan copias de seguridad, y deshabilitan la infraestructura de recuperación para cortar los esfuerzos de restauración.

Esto es especialmente crítico para las pequeñas y medianas empresas (PYME), que están cada vez más dirigidas conveniente a sus defensas más delgadas. Para una SMB que genera $ 10 millones en ingresos anuales, incluso un solo día de tiempo de inactividad puede costar $ 55,076, sin factorizar en el impacto a dilatado plazo en la confianza del cliente y la reputación de la marca. Al tiempo que además considera la creciente presión para cumplir con los mandatos de cumplimiento, endureciendo las regulaciones en sectores como las finanzas y la atención médica, y los estándares de progreso establecidos por los proveedores de seguros cibernéticos, ya no es suficiente para simplemente respaldar los datos críticos. Las organizaciones necesitan una logística de resiliencia cibernética que les permita perseverar las operaciones incluso durante las interrupciones importantes.

Examinemos dónde se quedan cortas estrategias tradicionales de respaldo y cómo las PYME pueden desarrollar una verdadera resistor cibernética para perseverar a sus negocios en funcionamiento cuando más importa.

Por qué las copias de seguridad tradicionales son necesarias pero ya no son suficientes

Durante abriles, las estrategias de respaldo han seguido un manual de jugadas llano: instantáneas periódicas de sistemas críticos, objetivos de tiempo de recuperación definidos (RTO) y objetivos de puntos de recuperación (RPO), replicación fuera del sitio y una restauración ocasional de prueba. Es una configuración que ha servido proporcionadamente a muchos equipos de TI, a posteriori de todo, si la restauración de un archivo perdido funcionó la última vez, ¿por qué no funcionaría nuevamente?

LEER  SystemBC Potencias REM Proxy con 1.500 víctimas de VPS diarias en 80 servidores C2

Sin bloqueo, aquí está el problema: ese pensamiento está enraizado en un momento en que las fallas generalmente fueron accidentales, causadas por fallas de hardware, error humano o problemas de software. No tiene en cuenta la ingenuidad de hoy: ataques cibernéticos persistentes y dirigidos que están diseñados específicamente para destruir su capacidad de recuperarse.

Los atacantes ahora limpian o corrupen de modo rutinaria las copias de seguridad locales, comprometen las credenciales de sucursal para obtener el control de los sistemas de respaldo y deshabilitar por completo la infraestructura de recuperación. Muchos usan tácticas de perjuicio doble y triple, cifrando datos, exfiltrándolos y amenazando con filtrarlo públicamente. Peor aún, el aventura no se detiene internamente de su propio perímetro.

Muchas campañas de ransomware ahora se dirigen a las cadenas de suministro para interrumpir múltiples organizaciones a la vez. Como líder de TI, es esencial distinguir los riesgos operativos introducidos por los proveedores de terceros en su dependencia de suministro. Considere preguntar:

  • Cómo planea extender las expectativas de resiliencia cibernética a los proveedores y socios
  • Qué cláusulas contractuales (como HITRUST en la atención médica) en ingenuidad le dan confianza en su preparación de respaldo y recuperación de desastres

Enmarcar la situación en términos de apetito de aventura.

  • ¿Su tablero toleraría un marco en el que sus copias de seguridad estaban encriptadas por ransomware? Haga las preguntas difíciles:
  • ¿Estamos dispuestos a aceptar una reconstrucción de infraestructura de tres días solo para restaurar las copias de seguridad heredadas?
  • ¿Nos sentimos cómodos con una recuperación que podría admitir semanas, arriesgando la pérdida de datos conveniente a sistemas no probados?
  • ¿Podemos demostrar a los auditores, y a las aseguradoras cibernéticas, que podemos restaurar las operaciones internamente de la ventana documentada?

Si la respuesta es «no» para ningún de estos, entonces es hora de repensar su enfoque de la continuidad y la resiliencia empresarial.

¿Qué es la resiliencia cibernética y por qué es un cambio clave?

La copia de seguridad se centra en copiar datos y restaurarlos más tarde. Sin bloqueo, la resiliencia cibernética va un paso más allá y mantiene su negocio en funcionamiento incluso durante un ataque.

Se integra una postura cibernética resistente:

  • Copias de seguridad inmutables que se almacenan fuera del sitio en la cúmulo. Estas copias de seguridad no pueden ser modificadas o eliminadas por ransomware, a diferencia de los sistemas locales que pueden estar comprometidos si se violan las credenciales de sucursal.
  • Pruebas de recuperación automatizadas y verificadas para asegurar que sus sistemas verdaderamente puedan restaurar bajo presión. Una copia de seguridad no probada es solo una teoría, no un plan.
  • Libros de jugadas de recuperación orquestados que reconstruyen servicios y aplicaciones enteras, no solo archivos. Las soluciones como la recuperación de desastres como el servicio (DRAA) ayudan a avivar esto, lo que permite una restauración de servicios comerciales más rápidos y confiables.
Fig. 1: Por qué la resiliencia cibernética es importante para ello
LEER  XWorm 6.0 regresa con más de 35 complementos y capacidades mejoradas de robo de datos

Antiguamente de tomar una atrevimiento, considere además el presupuesto frente a la conversación de aventura: ¿qué cuesta más a su estructura, una interrupción de una semana que detiene la producción, retrasa la paga o detiene las transacciones de los clientes, o volver en herramientas que la impide por completo?

La resiliencia cibernética reduce tanto la probabilidad de interrupción severa como el impacto cuando ocurre. El seguro puede cubrir pérdidas a posteriori del hecho, pero la resiliencia asegura que el negocio aún pueda proceder mientras se desarrolla la amenaza.

Cómo construir una logística de resiliencia que proteja sus operaciones comerciales

Conquistar la resiliencia cibernética exige un entorno que conecte la preparación con la continuidad del negocio. Así es como los líderes de TI pueden comenzar a construir una postura de resiliencia primero que se alinee con las prioridades operativas y las expectativas a nivel de la grupo:

1. Comience con una lentilla de impacto comercial

    Comience con un investigación de impacto comercial (BIA) para mapear los sistemas de TI a las funciones que admiten. No todos los sistemas tienen el mismo peso, pero su planificación de fortuna empresariales (ERP), papeleo de relaciones con el cliente (CRM), plataformas de comercio electrónico y sistemas de programación pueden ser críticos. Identificar:

    • ¿Qué sistemas son esenciales para la prestación de ingresos y servicios?
    • ¿Cuál es el costo financiero y de reputación de cada hora de tiempo de inactividad?

    Esto no se comercio solo de RTO y RPO; Se comercio de memorizar qué servicios comerciales deben mantenerse en semirrecta para evitar interrupciones en cascada.

    2. Capetas defensas en torno a la infraestructura de recuperación crítica

      Sus sistemas de respaldo y recuperación deben estar protegidos como cargas de trabajo de producción, o mejor.

      • Haga cumplir la autenticación multifactor (MFA) y use credenciales de sucursal separadas para consolas de copia de seguridad.
      • Elija soluciones que puedan detectar la actividad de ransomware temprano internamente de los entornos de respaldo.
      • Implemente las copias de seguridad inmutables y guardelas fuera del sitio, en la cúmulo, para achicar el aventura de ransomware y amenazas físicas.
      • Monitoree los registros y alertas sobre el comportamiento anormal. La visibilidad temprana importación un tiempo valioso durante una violación.

      3. Automatice la demostración y las pruebas de copia de seguridad

        Una copia de seguridad que no ha sido probada no es confiable. La confianza en su plan de recuperación debe provenir de pruebas, no de suposiciones. Automatice la demostración para asegurar la capacidad de recuperación no solo de los archivos sino además los servicios completos de nivel de aplicación.

        Incorporar:

        • Pruebas de copia de seguridad automatizadas para validar la integridad.
        • Pruebas de DR Runbook orquestadas para disimular flujos de trabajo de recuperación completa.

        4. Desarrollar y documentar los libros de jugadas de recuperación

          Su logística de recuperación debe ser paso a paso, clara y específica de roles.

          • Defina quién restaura qué, en qué orden y dónde.
          • Incluya orientación para reconectar personal a sistemas y operaciones de reanudación.
          • Entrena a los equipos no técnicos para objetar adecuadamente.
          LEER  Las cadenas de explotación previa a la autoridad que se encuentran en CommVault podrían habilitar ataques de ejecución de código remoto

          Por ejemplo, si su punto de saldo minorista cae, ¿cómo los equipos de la tienda informan a los clientes y los pedidos de procesos sin escoriar la confianza? No pase por stop las comunicaciones de crisis. Prepare sus equipos de relaciones públicas y liderazgo con protocolos de transporte internos y externos claros. El silencio y la confusión crean daños duraderos.

          Consejo profesional: Prepare un cuadro de puntuación de resiliencia a nivel de tablero

          Los líderes de TI deben estar listos para informar a los ejecutivos con métricas que importan. Cree un cuadro de puntuación de resiliencia de una página que incluya:

          • Estimaciones de tiempo de recuperación para sistemas secreto.
          • Fechas de las últimas pruebas de recuperación exitosas.
          • Evidencia de resultados de pruebas y mejoras.

          Esto se convierte en su inicio de conversación con miembros de la grupo, auditores de cumplimiento y aseguradoras cibernéticas, convirtiendo la preparación técnica en credibilidad estratégica.

          Preparación de seguros y auditoría: convertir la resiliencia en ROI

          La resiliencia cibernética es una palanca secreto en la papeleo del aventura financiero. Las aseguradoras y auditores de hoy exigen evidencia clara de preparación ayer de ofrecer cobertura o aprobar reclamos.

          Espere preguntas como:

          • ¿Tienes copias de seguridad inmutables?
          • ¿Con qué frecuencia se prueban las restauraciones, con pruebas?
          • ¿La infraestructura de respaldo está segmentada por la producción?
          • ¿Los sistemas de nubes están respaldados de forma independiente?
          • ¿Cuáles son sus RTO y RPO reales?
          Fig. 2: Ejemplo de un cuestionario en un formulario de solicitud de seguro cibernético

          Poder mostrar pruebas documentadas, como registros, informes de prueba, mapas de cobertura o capturas de pantalla, puede ayudar a achicar las primas y asegurar que las reclamaciones se alineen con los términos de su póliza.

          Esta es además una conversación estratégica con su CFO: «Las inversiones en resiliencia no solo mitigan el aventura; protegen nuestra capacidad de recuperar financieramente y desbloquear el valencia del seguro».

          Cómo las plataformas modernas como el datto encienden la pila de resiliencia

          Construir una postura de resiliencia primero no tiene que significar unir múltiples herramientas. Datto ofrece una plataforma unificada que simplifica la complejidad de la resiliencia al tiempo que fortalece su postura universal de ciberseguridad.

          Con Datto, los equipos de TI ganan:

          • Una plataforma única para cuidar copias de seguridad locales, en la cúmulo e inmutable, reduciendo la expansión de las herramientas y mejorando la eficiencia operativa.
          • Comprobación de copia de seguridad automatizada y libros de jugadas de recuperación orquestados, asegurando que cada sistema crítico sea probado y recuperable, no solo se supone que es.
          • Informes claros y listos para la auditoría que demuestra el cumplimiento de las juntas, reguladores y aseguradoras, sin esfuerzo manual o lucha durante un incidente.

          Para ello, esto se traduce en menos proveedores para cuidar, una longevo confianza en la preparación de la recuperación y la plena transparencia cuando es hora de informar la postura de resiliencia a las partes interesadas ejecutivas.

          Repensar la copia de seguridad como una capa central de su resiliencia

          La resiliencia cibernética ya no es solo una iniciativa técnica. Es una logística crítica de negocios que garantiza que su estructura pueda funcionar incluso durante el ataque. Ahora es el momento de evaluar su postura de resiliencia: identifique las brechas en la inmutabilidad, las pruebas y la recuperación documentada. Sepa dónde está parado ayer de que la interrupción lo pruebe para usted.

          Si no está seguro de dónde comenzar, el datto puede ayudar. Con Datto, la resiliencia cibernética no está al resonancia; Está simplificado, escalable y construido para ofrecer un valencia activo y financiero claro.

          Obtenga detalles de precios para su entorno y dé el primer paso alrededor de un futuro resistente.

          spot_img

          Artículos relacionados

          spot_img

          DEJA UNA RESPUESTA

          Por favor ingrese su comentario!
          Por favor ingrese su nombre aquí

          Últimos artículos